Konfigurace a použití importovaných certifikátů PKCS v Intune

Microsoft Intune podporuje použití importovaných certifikátů PKCS (Public Key Pair), které se běžně používají pro šifrování S/MIME s Email profily. Některé e-mailové profily v Intune podporují možnost povolit S/MIME, kde můžete definovat podpisový certifikát S/MIME a šifrovací certifikát S/MIME.

Důležité

Jak bylo oznámeno na tomto blogu Microsoft Tech Community, podpora knihovny ADAL (Azure Active Directory Authentication Library) skončí v prosinci 2022. Aby skripty PowerShellu nebo vlastní kód dál fungovaly při importu uživatelských certifikátů PFX do Intune, je potřeba je aktualizovat tak, aby využívaly knihovnu MSAL (Microsoft Authentication Library ). Globální ID aplikace Intune by se navíc mělo aktualizovat jedinečným ID aplikace (klienta) přiřazeným vaší aplikaci po registraci v Microsoft Entra ID, aby se zabránilo budoucím problémům s ověřováním.

Na GitHubu byl ukázkový skript PowerShellu, který pomáhá zjednodušit import certifikátů PFX, aktualizován tak, aby odkazoval na MSAL a ID Microsoft Entra aplikace (klienta). Ukázky skriptů v tomto článku se také aktualizují tam, kde je to možné.

Další informace najdete v souboru readme projektu PowerShellu PFXImport na GitHubu a stáhněte si aktualizovaný ukázkový skript.

Šifrování S/MIME je náročné, protože e-maily se šifrují pomocí konkrétního certifikátu:

  • Abyste ho mohli dešifrovat, musíte mít privátní klíč certifikátu, který e-mail zašifroval na zařízení, ve kterém e-mail čtete.
  • Než vyprší platnost certifikátu na zařízení, měli byste naimportovat nový certifikát, aby zařízení mohly pokračovat v dešifrování nových e-mailů. Prodloužení platnosti těchto certifikátů není podporováno.
  • Šifrovací certifikáty se pravidelně obnovují, což znamená, že možná budete chtít na svých zařízeních zachovat předchozí certifikáty, abyste měli jistotu, že starší e-maily budou dál dešifrovány.

Vzhledem k tomu, že stejný certifikát je potřeba používat na různých zařízeních, není možné k tomuto účelu použít profily certifikátů SCEP nebo PKCS , protože tyto mechanismy doručování certifikátů poskytují jedinečné certifikáty pro každé zařízení.

Další informace o používání S/MIME s Intune najdete v tématu Použití S/MIME k šifrování e-mailů.

Podporované platformy

Intune podporuje import certifikátů PFX pro následující platformy:

  • Správce zařízení s Androidem
  • Android Enterprise:
    • Plně spravovaná
    • pracovní profil Corporate-Owned
    • pracovní profil Personally-Owned
  • iOS/iPadOS
  • macOS
  • Windows 10/11

Důležité

Microsoft Intune končí podpora správy správců zařízení s Androidem na zařízeních s přístupem k Google Mobile Services (GMS) 30. srpna 2024. Po tomto datu nebude registrace zařízení, technická podpora, opravy chyb a opravy zabezpečení k dispozici. Pokud aktuálně používáte správu správce zařízení, doporučujeme před ukončením podpory přepnout na jinou možnost správy Androidu v Intune. Další informace najdete v článku Ukončení podpory pro správce zařízení s Androidem na zařízeních GMS.

Požadavky

Pokud chcete používat importované certifikáty PKCS s Intune, budete potřebovat následující infrastrukturu:

  • Certificate Connector pro Microsoft Intune:

    Certificate Connector zpracovává požadavky na soubory PFX importované do Intune na šifrování e-mailů S/MIME pro konkrétního uživatele. Ujistěte se, že každý konektor, který nainstalujete, má přístup k privátnímu klíči, který se používá k šifrování hesel nahraných souborů PFX.

    Informace o konektoru certificate najdete tady:

  • Windows Server:

    Certificate Connector se nainstaluje na Windows Server, který splňuje požadavky na konektory.

  • Visual Studio 2015 nebo novější (volitelné):

    Pomocí sady Visual Studio vytvoříte pomocný modul PowerShellu s rutinami pro import certifikátů PFX do Microsoft Intune. Pokud chcete získat pomocné rutiny PowerShellu, přečtěte si téma PFXImport projektu PowerShellu na GitHubu.

Jak to funguje…

Když k nasazení importovaného certifikátu PFX pro uživatele použijete Intune, kromě zařízení se používají dvě komponenty:

  • Služba Intune: Ukládá certifikáty PFX v šifrovaném stavu a zpracovává nasazení certifikátu do zařízení uživatele. Hesla, která chrání privátní klíče certifikátů, se před nahráním zašifrují pomocí modulu hardwarového zabezpečení (HSM) nebo kryptografie windows, což zajišťuje, že Intune nebude mít k privátnímu klíči přístup.

  • Certificate Connector pro Microsoft Intune: Když zařízení požádá o certifikát PFX importovaný do Intune, odesílají se do konektoru šifrované heslo, certifikát a veřejný klíč zařízení. Konektor dešifruje heslo pomocí místního privátního klíče a pak heslo (a všechny profily plist, pokud používáte iOS) znovu zašifruje pomocí klíče zařízení před odesláním certifikátu zpět do Intune. Intune pak certifikát doručí do zařízení a zařízení ho dešifruje pomocí privátního klíče zařízení a nainstaluje certifikát.

Import certifikátů PFX do Intune

Pomocí Microsoft Graphu importujete certifikáty PFX uživatelů do Intune. Pomocná rutina PFXImport projektu PowerShellu na GitHubu poskytuje rutiny pro snadné provádění operací.

Pokud dáváte přednost použití vlastního řešení pomocí Graphu, použijte typ prostředku userPFXCertificate.

Sestavení rutin PFXImport projektu PowerShellu

Pokud chcete používat rutiny PowerShellu, sestavíte projekt sami pomocí sady Visual Studio. Proces je přímočarý, a i když může běžet na serveru, doporučujeme ho spustit na pracovní stanici.

  1. Přejděte do kořenového adresáře úložiště Intune-Resource-Access na GitHubu a pak buď stáhněte nebo naklonujte úložiště pomocí Gitu na svůj počítač.

    Tlačítko pro stažení na GitHubu

  2. Přejděte na .\Intune-Resource-Access-develop\src\PFXImportPowershell\ a otevřete projekt v sadě Visual Studio pomocí PFXImportPS.sln souboru.

  3. V horní části změňte z Ladění na Vydané.

  4. Přejděte na Build (Sestavení ) a vyberte Build PFXImportPS (Sestavení PFXImportPS). Za chvíli se v levém dolním rohu sady Visual Studio zobrazí potvrzení o úspěšném sestavení .

    Možnost sestavení sady Visual Studio

  5. Proces sestavení vytvoří novou složku s modulem PowerShellu na adrese .\Intune-Resource-Access-develop\src\PFXImportPowershell\PFXImportPS\bin\Release.

    Tuto složku vydané verze použijete pro další kroky.

Vytvoření veřejného klíče šifrování

Certifikáty PFX a jejich privátní klíče importujete do Intune. Heslo chránící privátní klíč je šifrované pomocí veřejného klíče, který je uložený místně. Ke generování a ukládání párů veřejného a privátního klíče můžete použít kryptografii systému Windows, modul hardwarového zabezpečení nebo jiný typ kryptografie. V závislosti na použitém typu kryptografie je možné pro účely zálohování exportovat pár veřejného a privátního klíče ve formátu souboru.

Modul PowerShellu poskytuje metody pro vytvoření klíče pomocí kryptografie systému Windows. Klíč můžete vytvořit také pomocí jiných nástrojů.

Vytvoření šifrovacího klíče pomocí kryptografie systému Windows

  1. Zkopírujte složku Release vytvořenou sadou Visual Studio na server, na který jste nainstalovali Certificate Connector pro Microsoft Intune. Tato složka obsahuje modul PowerShellu.

  2. Na serveru otevřete PowerShell jako správce a pak přejděte do složky Release , která obsahuje modul PowerShellu.

  3. Pokud chcete modul importovat, spusťte Import-Module .\IntunePfxImport.psd1 příkaz a importujte modul.

  4. Pak spusťte příkaz Add-IntuneKspKey -ProviderName "Microsoft Software Key Storage Provider" -KeyName "PFXEncryptionKey"

    Tip

    Zprostředkovatel, který používáte, musí být znovu vybrán při importu certifikátů PFX. Můžete použít poskytovatele úložiště softwarových klíčů od Microsoftu, i když se podporuje použití jiného poskytovatele. Jako příklad je uveden také název klíče a můžete použít jiný název klíče podle svého výběru.

    Pokud plánujete importovat certifikát z pracovní stanice, můžete tento klíč exportovat do souboru pomocí následujícího příkazu: Export-IntunePublicKey -ProviderName "<ProviderName>" -KeyName "<KeyName>" -FilePath "<File path\Filename.PFX>"

    Privátní klíč se musí importovat na každý server, který je hostitelem Certificate Connectoru pro Microsoft Intune, aby bylo možné úspěšně zpracovat importované certifikáty PFX.

Použití modulu hardwarového zabezpečení (HSM)

K vygenerování a uložení páru veřejného a privátního klíče můžete použít modul hardwarového zabezpečení (HSM). Další informace najdete v dokumentaci k poskytovateli HSM.

Import certifikátů PFX

Následující proces používá rutiny PowerShellu jako příklad importu certifikátů PFX. V závislosti na vašich požadavcích můžete vybrat různé možnosti.

Mezi možnosti patří:

  • Zamýšlený účel (seskupování certifikátů na základě značky):

    • Nepřiřazené
    • smimeEncryption
    • smimeSigning
  • Schéma odsazení:

    • oaepSha256
    • oaepSha384
    • oaepSha512

Vyberte poskytovatele úložiště klíčů, který odpovídá poskytovateli, kterého jste použili k vytvoření klíče.

Import certifikátu PFX

  1. Exportujte certifikáty z libovolné certifikační autority (CA) podle dokumentace od poskytovatele. Pro službu Microsoft Active Directory Certificate Services můžete použít tento ukázkový skript.

  2. Na serveru otevřete PowerShell jako správce a pak přejděte do složky Release , která obsahuje powershellový modul IntunePfxImport.psd1.

    Poznámka

    Před spuštěním intunePfxImport.psd1 je nutné provést následující změny pro tenanty GCC High a DoD.

    K úpravě souboru použijte textový editor nebo prostředí PowerShell ISE, čímž se aktualizují koncové body služby pro prostředí GCC High. Všimněte si, že tyto aktualizace změní identifikátory URI z .com na přípony .us . IntunePfxImport.psd1 obsahuje celkem dvě aktualizace. Jedna pro AuthURI a druhá pro GraphURI:

    PrivateData = @{
        AuthURI = "login.microsoftonline.us"
        GraphURI = "https://graph.microsoft.us"
        SchemaVersion = "beta"
    
        ClientId = "00000000-0000-0000-0000-000000000000" # Client Id from Azure app registration
    
        ClientSecret = ""  # client secret from app registration when using application permissions to authenticate
    
        TenantId = "00000000-0000-0000-0000-000000000000" # TenantId is required when using client secret
        }
    

    Po uložení změn restartujte PowerShell.

  3. Pokud chcete modul importovat, spusťte příkaz Import-Module .\IntunePfxImport.psd1

  4. Pokud se chcete ověřit v Intune Graphu, spusťte příkaz Set-IntuneAuthenticationToken -AdminUserName "<Admin-UPN>"

    Poznámka

    Vzhledem k tomu, že se ověřování spouští v Graphu, musíte zadat oprávnění pro AppID. Pokud tento nástroj používáte poprvé, vyžaduje se Globální správce. Rutiny PowerShellu používají stejné APPID jako u powershellových ukázek Intune.

  5. Převeďte heslo pro každý soubor PFX, který importujete, na zabezpečený řetězec spuštěním příkazu $SecureFilePassword = ConvertTo-SecureString -String "<PFXPassword>" -AsPlainText -Force.

  6. Pokud chcete vytvořit objekt UserPFXCertificate, spusťte příkaz $userPFXObject = New-IntuneUserPfxCertificate -PathToPfxFile "<FullPathPFXToCert>" $SecureFilePassword "<UserUPN>" "<ProviderName>" "<KeyName>" "<IntendedPurpose>"

    Například: $userPFXObject = New-IntuneUserPfxCertificate -PathToPfxFile "C:\temp\userA.pfx" $SecureFilePassword "userA@contoso.com" "Microsoft Software Key Storage Provider" "PFXEncryptionKey" "smimeEncryption"

    Poznámka

    Při importu certifikátu z jiného systému, než je server, na kterém je konektor nainstalovaný, musíte použít následující příkaz, který obsahuje cestu k souboru klíče: $userPFXObject = New-IntuneUserPfxCertificate -PathToPfxFile "<FullPathToPFX>" $SecureFilePassword "<UserUPN>" "<ProviderName>" "<KeyName>" "<IntendedPurpose>" "<PaddingScheme>" "<File path to public key file>"

    Síť VPN není podporována jako zamýšlený účel.

  7. Import objektu UserPFXCertificate do Intune spuštěním příkazu Import-IntuneUserPfxCertificate -CertificateList $userPFXObject

  8. Pokud chcete ověřit, že se certifikát naimportoval, spusťte příkaz Get-IntuneUserPfxCertificate -UserList "<UserUPN>"

  9. Pokud chcete vyčistit mezipaměť tokenů Microsoft Entra a nečekat na vypršení její platnosti, spusťte příkaz .Remove-IntuneAuthenticationToken

Další informace o dalších dostupných příkazech najdete v souboru readme v tématu PFXImport projektu PowerShellu na GitHubu.

Vytvoření importovaného profilu certifikátu PKCS

Po importu certifikátů do Intune vytvořte profil importovaného certifikátu PKCS a přiřaďte ho Microsoft Entra skupinám.

Poznámka

Po vytvoření profilu importovaného certifikátu PKCS jsou hodnoty Zamýšleného účelu a Poskytovatele úložiště klíčů (KSP) v profilu jen pro čtení a nedají se upravovat. Pokud pro některé z těchto nastavení potřebujete jinou hodnotu, vytvořte a nasaďte nový profil.

  1. Přihlaste se do Centra pro správu Microsoft Intune.

  2. Vyberte a přejděte naVytvořitkonfiguraci>zařízení>.

  3. Zadejte tyto vlastnosti:

    • Platforma: Zvolte platformu vašich zařízení.
    • Profil: Vyberte importovaný certifikát PKCS. Nebo vyberte Šablony>importovaný certifikát PKCS.
  4. Vyberte Vytvořit.

  5. V Základy zadejte následující vlastnosti:

    • Název: Zadejte popisný název profilu. Pojmenujte své profily, abyste je později mohli snadno identifikovat. Dobrý název profilu je například profil certifikátu importovaný ve službě PKCS pro celou společnost.
    • Popis: Zadejte popis profilu. Toto nastavení není povinné, ale doporučujeme ho zadat.
  6. Vyberte Další.

  7. V části Nastavení konfigurace zadejte následující vlastnosti:

    • Zamýšlený účel: Zadejte zamýšlený účel certifikátů importovaných pro tento profil. Správci můžou importovat certifikáty s různými zamýšlenými účely (například podepisování S/MIME nebo šifrování S/MIME). Zamýšlený účel vybraný v profilu certifikátu odpovídá profilu certifikátu se správnými importovanými certifikáty. Zamýšleným účelem je seskupit importované certifikáty a nezaručuje, že certifikáty importované s danou značkou budou splňovat zamýšlený účel.

    • Poskytovatel úložiště klíčů (KSP): V případě Windows vyberte, kam se mají klíče na zařízení ukládat.

  8. Tento krok platí jenom pro profily zařízení s Androidem Enterprise pro plně spravovaný, vyhrazený a pracovní profil Corporate-Owned.

    V části Aplikace nakonfigurujte přístup k certifikátům , abyste mohli spravovat způsob udělování přístupu k certifikátům aplikacím. Vyberte si z:

    • Vyžadovat souhlas uživatele pro aplikace(výchozí) – Uživatelé musí schválit použití certifikátu všemi aplikacemi.
    • Udělovat bezobslužné udělení pro konkrétní aplikace (vyžadovat souhlas uživatele pro jiné aplikace) – Pomocí této možnosti vyberte Přidat aplikace a pak vyberte jednu nebo více aplikací, které budou certifikát bez zásahu uživatele bez zásahu uživatele používat.
  9. Vyberte Další.

  10. V části Přiřazení vyberte uživatele nebo skupiny, které obdrží váš profil. Další informace o přiřazování profilů najdete v tématu Přiřazení profilů uživatelů a zařízení.

    Vyberte Další.

  11. (Platí pouze pro Windows 10/11) V části Pravidla použitelnosti zadejte pravidla použitelnosti pro upřesnění přiřazení tohoto profilu. Profil můžete přiřadit nebo nepřiřazovat na základě edice operačního systému nebo verze zařízení.

    Další informace najdete v tématu Pravidla použitelnosti v tématu Vytvoření profilu zařízení v Microsoft Intune.

    Vyberte Další.

  12. V Zkontrolovat a vytvořit zkontrolujte nastavení. Když vyberete Vytvořit, změny se uloží a profil se přiřadí. Zásada se taky zobrazuje v seznamu profilů.

Podpora pro partnery třetích stran

Následující partneři poskytují podporované metody nebo nástroje, které můžete použít k importu certifikátů PFX do Intune.

DigiCert

Pokud používáte službu DigiCert PKI Platform, můžete k importu certifikátů PFX do Intune použít nástroj DigiCert Import Pro certifikáty Intune S/MIME . Použití tohoto nástroje nahrazuje nutnost postupovat podle pokynů v části Import certifikátů PFX do Intune , která je podrobně popsána výše v tomto článku.

Další informace o nástroji DigiCert Import, včetně postupu jeho získání, najdete v znalostní báze https://knowledge.digicert.com/tutorials/microsoft-intune.html DigiCert.

EverTrust

Pokud jako řešení infrastruktury veřejných klíčů používáte EverTrust, samostatné nebo kombinované s existující infrastrukturou veřejných klíčů, můžete nakonfigurovat EverTrust Horizon tak, aby importoval certifikáty PFX do Intune. Po dokončení integrace nebudete muset postupovat podle pokynů v části Import certifikátů PFX do Intune , které jsou popsané výše v tomto článku.

Další informace o integraci EverTrustu s Intune najdete v tématu https://evertrust.fr/horizon-and-intune-integration/.

KeyTalk

Pokud používáte službu KeyTalk, můžete tuto službu nakonfigurovat na import certifikátů PFX do Intune. Po dokončení integrace nebudete muset postupovat podle pokynů v části Import certifikátů PFX do Intune do Intune , které jsou popsané výše v tomto článku.

Další informace o integraci keyTalku s Intune najdete https://keytalk.com/support v znalostní báze KeyTalk.

Další kroky

Použití SCEP pro certifikáty

Uživatelské rozhraní Intune zobrazuje zařízení s Windows Serverem na rozdíl od klientů s Windows pro scénář Správy zabezpečení pro Microsoft Defender for Endpoint

Kvůli podpoře scénáře Správy zabezpečení pro Microsoft Defender for Endpoint (konfigurace zabezpečení MDE) bude Intune brzy rozlišovat zařízení s Windows v Microsoft Entra ID jako Windows Server pro zařízení se systémem Windows Server nebo jako Windows pro zařízení se systémem Windows 10 nebo Windows 11.

Díky této změně budete moct zlepšit cílení zásad pro Microsoft Defender for Endpoint konfiguraci zabezpečení. Budete například moct používat dynamické skupiny, které se skládají jenom ze zařízení s Windows Serverem nebo jenom ze klientských zařízení s Windows (Windows 10/11).